Questões de Concurso
Comentadas para ufsm
Foram encontradas 626 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt
A sequência correta é
Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
I → O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II → O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III → Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.
Está(ão) correta(s)
I → É um endereço que identifica a máscara e roteador padrão da rede.
II → É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III → É um identificador único atribuído pelo fabricante do equipamento.
IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.
Estão corretas
A principal função de um patch panel é
( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos.
( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede.
( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle.
( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos.
A sequência correta é
I → O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor.
II → O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede.
III → O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP).
IV → O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna.
Está(ão) correta(s)
Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.
( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.
( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal.
( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes.
( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing).
A sequência correta é
I → Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito.
II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema.
III → O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha.
IV → A recursividade é adequada para todos os tipos de problemas de programação.
Estão corretas
Com relação à resposta que representa a consulta SQL da área marcada na Imagem 2, assinale a alternativa correta.
Observe a seguinte consulta SQL.
Com base na consulta SQL apresentada, considere as afirmações a seguir.
I → A consulta retorna para cada hotel e sala a soma dos preços de cada reserva com ano de checkout igual a 2024.
II → A consulta retorna também as salas que nunca foram reservadas.
III → A consulta não retornará nenhuma informação se a data de checkin for fora do ano 2024.
IV → A consulta retorna um conjunto de tuplas cuja ordem não é definida.
V → Adicionar o campo h.nome na cláusula group by não altera o resultado da consulta.
Estão corretas
lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi']
Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas.